前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇数据保密解决方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
恶意软件代码已经存在了数十年,最近几年,由于互联网、高速网络连接和数以百万计的新设备出现,真正意义上的全球网络正在不断壮大和发展。与此同时,病毒和“蠕虫”也有了机会,可以在短短几分钟之内肆虐全球。黑客等网络犯罪分子也越来越猖獗,制造并散布了诸如Slammer、Blaster(冲击波)等病毒。这些病毒的大规模扩散,威胁着依赖于IT基础结构生存和发展的现代企业。微软坚信,通过不断的技术革新、开发全新的安全解决方案能够帮助客户构建安全稳固的网络,抵挡来自方方面面的威胁。
2007年,针对企业客户在安全方面的需求,微软面向企业客户推出了全新的Forefront安全解决方案。
可信赖计算是一个长期的、依靠集体协作完成的计划,它可以为每个人带来更安全、保密和可靠的计算体验。它是微软公司的核心安全技术。可信赖计算主要包括以下四个组成部分:软件、服务和产品中的安全性、保密性以及可靠性,还有业务惯例中的诚信。
安全性
微软已经并将继续投入大量的资金和资源来提高微软产品和技术的安全性,诸如Windows XP SP2、Windows Server 2003在安全性上的增强有目共睹。
另外,微软还提供了基于业界广泛认知的最佳实践,以及相关实施指导、培训,从而帮助客户利用安全的微软产品实现安全的网络应用。
2007年微软Forefront安全解决方案推出,使安全性得到了进一步增强,通过网络边缘、服务器、客户端三个纬度的共同防御,实现纵深安全性。
尽管安全性的问题并非微软一家软件厂商就能够从根本上解决,但是通过微软Forefront安全解决方案,可以协助广泛的企业客户将安全性问题对计算机使用的影响降至最低。
保密性
今天,计算机与用户之间的联系越来越广泛。这就使得有人有机可乘,利用广告软件或垃圾邮件等手段侵犯用户,或者使用间谍软件或账号盗用软件等方法窥视其他用户行为,并且从中捕捉敏感信息。
为最大程度上保证保密数据不被侵犯,最有效的做法就是使恶意软件、广告软件等无法侵入企业内部。Forefront Server Security解决方案通过在Exchange和SharePoint进行消息过滤,可有效降低可能侵犯用户隐私代码到达用户计算机的可能。
微软公司将不断进行新技术的开发,增强安全性,从而帮助企业保证核心业务数据不被非法窃取和损坏。
可靠性
数字时代并不仅仅是指计算、吸引企业、知识工作者和家庭的注意力,以及构建一些将所有这些因素联系起来的标准这三者之中的任意一个特定的方面。它们的核心是可信赖的系统,也就是可以按照用户希望的方式非常可靠地运行的系统。
因此,微软面临的最大挑战是软件和计算生态系统越来越复杂,同时缺乏评定可靠性的真实标准。微软公司希望开发出一种无缝计算机制,使其中各类型设备同时运作,就像它们都在一台设备上一样。微软认为,可靠性是这一远景的关键推动力。
为了实现可信赖计算的最终目标,微软公司从以下三个方面进行了不断努力。
1. 技术的投资
微软公司的目标是将客户的需要作为头等大事来抓,以便为他们提供一个最可信赖的计算环境,致力于为客户提供更有价值的安全解决方案。
2.高度负责的领军人物
微软会积极地参加技术行业内与安全性有关的活动。在Forefront解决方案中,微软通过集成9大反杀毒引擎,并将其植入微软安全解决方案,从而将微软的安全解决方案与业界最新的技术紧密联系在一起。
芯盾公司以成为信息安全行业整体解决方案优质提供商为目标,整合信息安全产品行业资源,全心全意服务于党政军警和社会信息安全敏感领域。
解决语音通信加密难题
语音通信是现代通信的重要内容,也是敌对势力和不法分子攻击、窃密的主要对象之一。因此,面对无处不在的信息安全威胁,语音加密通信已经在党政军警和特殊行业普遍使用。长期以来,受限于现有保密技术水平而无法像语音明文一样实现跨网络、跨制式与跨终端互通,语音保密通信只能在相同网络、相同制式,甚至相同型号终端之间进行互通,极大地限制了语音加密通信的应用价值,给党政军警和特殊行业的信息敏感部门在执行各种任务的过程中带来诸多不便。
目前,广泛应用的无线通信系统,包括各种制式的移动通信网络、卫星通信网络,为了提高无线频谱的利用率,在终端和基站之间的无线信道通常采用声码话的方式进行通信,而到达基站后,则需要将声码话转换成标准的64K PCM,再进入交换网络,实现信号交换,并与其他网络互通。通信网络的基本模型如图1所示。
在上述情况下,需要在终端和基站分别配置一个相同制式的声码器,对语音信号进行转换。声码器只能对语音信号进行处理,并且只有相同体制、相同参数、相同速率的声码器才能实现互通。语音信号经过加密后就变成白噪声,如果不进行特殊的处理,是无法穿越声码器并进行还原的。因此,目前,通信系统广泛使用信道加密的方式,即在终端声码器之后的信道部分对信息进行加密,而在基站,则需要进行解密,以便明文通过声码器,进入交换系统。这样一来,只能实现无线信道的半程加密,安全性无法保证。为了实现全程加密,需要对系统进行改造,旁路基站侧的声码器,并对加密数据进行适配,使之能在交换系统中透明传输。
信道加密具有以下特点:仅限于相同体制、相同参数、相同速率设备之间加密互通,无法实现异网保密互通;在不考虑声码器属性的情况下,等同于普通数据加密,技术实现简单;需要终端开放底层应用开发接口,容易被劫持或篡改,较适合功能机或驻留安全OS的专用智能机;需要改造基站,以实现加密信号的透明传输;需要改造交换机,以支持相关信令。一个典型的信道加密过程如图2所示。
除了信道加密方式,还有信源加密方式。这种加密方式是在声码器之前对语音信号进行加密处理,要求加密后的信号依然呈现出语音的特征,才可能透过声码器实现保密通信。自上个世纪90年代以来,基于信源加密的语音密文互通技术一直是信息安全领域的热点研究对象,先后出现了信源扰频加密、信源时频域乱序加密、类语音调制加密等解决方案。这些技术和解决方案都不同程度地推动了语音密文互通技术的发展。但是,原有这些信源技术存在保密强度低、语音质量差等严重缺陷,用户接受度低,无法大规模推广使用。
要解决上述信源加密存在的问题,必须解决四大技术难题:声码器穿越情况下的良好音质,声码器穿越情况下的精准同步,声码器穿越情况下的数据调制解调;声码器穿越情况下的密钥交换。
针对这些难题,芯盾公司多年来潜心研发,在业界独创性地提出了DR4H信源加密支撑技术体系(以下简称DR4H技术体系)。DR4H技术体系包括五大技术:动态重构正交频分复用相位调制技术、时频域多重多维变换与特征提取参数重构技术、全谱探测与特征参数跟踪的精准同步技术、信道参数实时跟踪与断点隐蔽记忆技术。
DR4H技术体系实现的信源加密具有如下特点:独立于声码器,可实现全程加密、异网互通;不改变既有终端与网络,甚至不改变用户使用习惯;真正的数字加密体制,保密性能好;良好的语音质量,保密话与明话相比质量无明显下降;产品形态多样化,性价比更好。
此外,DR4H还在密钥交互方面支持双因子远程安全认证,可以极大地拓展DR4H技术体系的应用范围,在包括金融、物联网、车联网、智能控制与工业4.0等领域可大显身手。
为合作伙伴创造价值
芯盾公司的愿景是:做信息安全领域的高通,掌握自主核心技术,引领新一代信息安全技术的发展。公司的主营业务包括信息安全核心技术、软硬件产品和整体解决方案的研发,以及销售和信息安全服务。公司依托DR4H信源加密融合支撑技术体系,专注信息安全技术,提供整体解决方案,稳居产业链前端,引领技术与产品的创新,致力于为合作伙伴创造价值,实现双赢,共谋持续、健康发展。
芯盾公司的商业模式是:专利技术授权+芯片销售+PCBA销售、整机ODM/OEM和方案订制。
掌握核心技术
信息安全事关国家和社会的稳定,以及国家的发展战略。为保障互联网安全、国家安全,我们必须在某些方面、某些领域突破核心关键技术,实现弯道超车。
截至目前,芯盾公司就DR4H技术体系提交了5项国家发明专利,已被受理,还获得了6项实用新型专利,另有数十项发明专利、实用新型和外观设计专利、软件著作权在申请过程中。DR4H技术体系在严格遵循国家相关安全标准与密码规范的前提下,安全便捷地实现了语音跨网络、跨制式和跨终端的保密互通,支持多个安全等级、多种密钥交互方式。芯盾公司还推出了手机安全伴侣、安全一体手机、座机安全伴侣、安全平板座机、安全对讲耳机、安全三防手机、安全三防PAD等系列化信息安全终端产品,解决了困扰信息安全业界多年的语音密文互通的重大技术难题,实现了公众移动网7模之间,以及公众移动网与固定电话网之间的语音、数据保密互通。另外,芯盾公司还解决了海事、全球星和铱星,以及我国刚刚发射的天通一号与其他网络保密互通的问题。
芯盾公司密扈蓝牙耳机是一款基于DR4H信源加密融合支撑技术体系的终端保密设备。客户不需要支付高额费用购买、更换加密手机,无论现在用什么网络、制式、品牌的手机,只需将密扈蓝牙耳机通过蓝牙与在用手机链接,即可与持有基于DR4H技术的保密设备的通信方进行加密通信。密扈蓝牙耳机也可以作为普通蓝牙耳机进行明文通信。
密扈蓝牙耳机的优势如下:
全程加密,异网互通。密扈蓝牙耳机基于业界独创的DR4H技术体系,可以实现7模移动网络之间的全数字信源加密互通,亦可与DR4H技术体系的固定电话座机、卫星移动终端等实现加密互通,开创了电路域全数字信源加密不受网络、制式、终端限制,全程加密互通的先河。
信源加密,安全可靠。密扈蓝牙耳机作为手机伴侣,独立于移动终端,通过全数字信源加密、密钥实时交换和二元安全模式,实现了真正意义上的端到端全程数字加密。
时尚简约,使用方便。密扈蓝牙耳机通过蓝牙协议连接各种制式的移动终端,无需改变运营商和电话号码,即可实现密话通信,还可以根据需要随意选择终端和号码,具有很大的灵活性。
用户的肯定
在中国,大部分的企业运输是通过外包给物流公司来完成的,并且往往存在多层外包,加长交易链条中有大量的企业间协同与合作。而在互联网+时代,运输链的大部分企业协同依然通过非常手工的方式来完成,比如邮件、传真、电话。即使有的公司使用了传统的运输管理系统,依然无法实现对跨级外包承运商、司机的有效管理,以至于提高终端客户体验变成空谈。企业间的协同与合作停留在一对一的原始阶段。
货主企业业务量大,门店分布全国,因此物流供应商多且散,传统的纸质交接,存在事后找不到凭据,异常情况传递延迟等弱点。信息不通透,货主无法捕捉到真实的数据,从而对承运商进行有效及时的评定。
而对企业内部,管理方式过于传统,人工使用频率高,重复劳动多,难以保证100%正确率,通常等待运输完成后几个月,才录入早已完成的信息,处理账单结算等事宜,造成了运输过程中信息的严重不透明、不对称,从而导致了大量人力物力的低效和浪费。
国内专线资源丰富但信息不透明,传统公开招投标投入大、存在风险,货主难以有效获得服务可控、成本适中的物流整体服务方案。
在此背景之下,运输协同解决方案服务商上海先烁信息科技有限公司(后文称oTMS)应运而生,他们开始仔细审视运输这个曾经的黑匣子,思考如何去改善流程,去获得更大的节省、更快的客户反应、更好的终端客户体验。
oTMS通过社区型运输协同平台,打破传统物流层层外包信息不透明,难管理的现状,将货主、第三方物流公司、运输企业、司机和收货人无缝连接起来,形成更加透明且高效的运作链条,帮助各方轻松管理运输业务。oTMS通过丰富的行业经验和资源,向客户提供运输业务整体解决方案,帮助客户构建运输商业网络;同时也可以帮助企业优化运输解决方案,创造最佳的客户体验。
产品主要内容
oTMS用云平台的概念连接运输流程中所有环节的参与者,包括货主、第三方物流公司、承运商、司机,甚至最终收货人,形成一个基于核心流程的、平衡的、多赢的在线商业生态系统,相当于是线下运输的一个线上镜像。并且以系统数据平台及专业咨询顾问团队为依托,提供交易咨询服务,带给客户全新的一站式物流管理服务。
1.交易咨询服务
依托oTMS平台内客户沉淀的众多服务可追溯、成本可控的承运商资源,配备专业的解决方案团队,根据客户实际需求,制定提供运输协同解决方案。
1)运输交易优化
A.客户物流业务现状梳理与问题诊断
B.匹配客户需求的招投标服务+管理软件的总体解决方案提供
C.基于新建物流业务架构或渠道整合提供定制化的运力配置方案
D.基于oTMS优质、可追溯运力池的供应商筛选、接洽
E.咨询顾问和客服团队对接及专业的项目推进体系支撑
2)物流运作咨询
oTMS咨询团队将基于丰富的物流实操+理论基础,把脉行业发展动态,为客户提供专业的物流业务分析及咨询服务。
2.社区型TMS
1)oTMS云平台
无缝对接企业现有的ERP/WMS系统,也可新建运输订单,分配并承接多级承运商及运输司机,完美解决中国运输市场层层转包的现状。
设立KPI考核,杜绝运输过程中的人为因素,让真实数据说话,据此评价承运商的真实运输能力、服务能力及管理能力。
分配订单后货主企业仍可在协同平台上追踪货物在途运输实况,了解运输中出现的异常情况,使信息传递顺通无阻。待货物交接之后可立即对运输账单进行审核及确认,加快运输流程运营效率。
在合作承运商无法满足运力的情况,或临时猛增的大规模运输需求时,企业还可以在云平台选择拥有真实评价的其他承运商进行合作,得到更有保障的运输体验,解决运输各种无法预测的多变情况,加重oTMS无车承运人的角色演绎。
云平台在不改变成现有运输情况下,达到端对端的运输流程管控的目标。同时,伴随运输流程产生的大量真实有效数据,形成企业内部的数据中心,为企业大数据管理与分析提供宝贵的基础。
2)卡卡APP
对接云平台,可随时接收承运商发送的订单,及时了解运输需求,并按需进行提送货确认。手机APP可直接调用摄像头及LBS应用,报告运输位置。
提供交接货物的电子回单,随时可进行异常情况汇报,让运输流程真正达到透明化、实时化。
3)到哪了APP
对接云平台,可随时查看订单,反馈异常,批量收货,完成收货后,可对司机服务进行真实评价,改变中国运输市场中长久以来的人情问题,让B2C行业中的评价体系进入B2B运输市场。
4)BI智能分析工具
线上定制企业专属KPI,并首创地图展示,帮助企业建立运输全局观。设立分类查询,报表导出,以真实有效数据对各承运商进行KPI对比,支持企业管理。在互联网+时代利用大数据进行承运商考核,简化手工制作图表工作,同时基于运输线路长久处于动态的情况,让更多优秀的承运商成长壮大,获得更多利益,最大程度优化货主企业的供应链。
oTMS的独特价值
1.拥有专业的解决方案团队
oTMS先进的信息技术与管理理念,还有对物流行业的创新探索精神,得到各方关注的同时,吸引了众多优秀人才,组成专业的解决方案团队。
1)团队成员主要来自甲方和大型3PL 2)具有丰富的物流行业经验
3)拥有深刻的行业认知和信息渠道
2.拥有完善的项目运营体系
oTMS组建之初至今,已服务超过900多家客户,并且满足客户的不同需求,已形成相当成熟的项目运营体系。
1)oTMS拥有从产品到运营,完善的客户服务团队
2)oTMS的产品与服务已帮助数百家货主、物流企业实现运输交易与管理的优化
3.拥有丰富的承运商资源
oTMS通过社区型运输协同平台,打破传统物流层层外包信息不透明,难管理的现状,使物流运作形成透明且高效的运作链条,更经济、便捷地帮助各方轻松管理运输业务,吸引了众多物流资源集聚平台。
1)oTMS和传统方案的差异:
两类系统的根本区别在于应用视角完全不同,传统TMS着力为大型企业构建单一管理工具,合作方更多是提供数据支持;而oTMS的社区型将业务链上的各种角色纳入平台中,各方都在系统中拥有自己的账户、自己的应用功能,同时各方之间可以在平台上共享数据。
2)oTMS引入APP实现移动操作互动
移动终端的使用,让运输管理由链条式转向网络结构成为可能。oTMS提供的是做互联的一套协同产品,为贯穿这个链条提供协同平台。
3)oTMS独创握手交接模式
在现有运输环节上,回单是核对账务及辨识货物是否完整交付的依据,司机送货完毕后,需将回单带回,所以单证是非常重要的一环。
oTMS独创性的“握手交接”功能可通过卡卡和到哪儿App扫描订单二维码的方式轻松进行收货确认的操作,解决了传统纸质回单传递周期长,丢失损坏甚至信息错误的问题。
4.【客户案例】
客户:某快消品货主企业
目标:构建匹配业务发展的运输解决方案
客户基本情况:
1)经销网络覆盖全国,现有运输体系难以支撑快速发展的业务需求
2)承运商多但缺乏管理,合作不深,服务能力不稳定
3)缺乏应急处理能力,节假日发货困难
5.oTMS服务及价值:为客户提供咨询+招投标+软件一体化解决方案
1)针对客户需求及现状,提出满足短期节假日运输应急方案及配合其中长期业务发展需求的物流总体方案
2)基于oTMS平台内运力资源,使用oTMS招投标模块,帮助客户寻找匹配其需求的承运商资源,优化客户承运商资源
3)提供支持其全国范围物流协同管理的SaaS版TMS + APP
oTMS应用效果
1.企业管理效益
1)全局视图
通过一个开放的运输管理平台连接运输链条中的合作伙伴,各方在系统中拥有自己的账户及对应的功能,同时可以在平台上共享数据,而平台方可以为每一个用户提供其平台上业务的全局视角:
A.免费连接&容易操作:像微信添加好友一样容易
B.唯一可以实现多层连接的TMS
C.独特设计的信息传递机制,跨级信息保密制度,该分享的分享,该保密的保密
D.下游承运商&司机:不限链接数量和层级
2)全程管理+异常管理
通过运输管理系统紧密结合业务流程,管理订单全过程,实现企业协同,提升整个运输链条的管理水平及效率:
A.通过APP回传的第一手信息,平台用户可零时差在PC端查看,改变对突发异常情况只能事后处理的被动处境。
B.系统会根据APP内设置的定位频率,主动抓取位置信息,并显示在百度地图内,各定位的连线可组成路径回放。
3)数据分析
系统沉淀真实业务数据,账单/KPI报表实时可查,为运营管理提供基础:
A.系统会根据计费周期,定时生成KPI和账单。快捷精确,并且透明,灵活。
B.定期主动推送至管理层邮箱的KPI报表和多维度分析报告可以帮助管理者更好地了解业务状况。
2.经济效益
1)KPI提升,销量上升
通过与ERP系统等的有效对接,实现了真实的市场信息的采集、分析和处理,为准确、及时、有效地提供物流服务提供了保障。各项KPI指标均大幅度提升、终端客户的满意度提高25%以上。
2)成本降低
通过项目的成功实施,减少了和各方沟通的时间,减少了人工错误,减少50%负责沟通的员工。提升了整体物流运行效率,提高了整体仓储各环节之间的衔接速度和有效性。
3.社会效益
1)节约社会资源
互联网+改变传统行业的热潮当中,oTMS获得资本方,融资方及客户方的认可;整合物流信息,节约社会资源。
2)进化运输行业
关键词:数字城管 系统 安全设计
中图分类号:TU984.2 文献标识码:A 文章编号:1007-9416(2015)09-0000-00
1 需求背景分析
数字城管系统涉及部门众多,按照“资源整合、部门共建”的原则,协同工作系统要与电子政务网(共享内网资源)、社会管理创新网(共享监督员资源)、公安网(共享视频资源)、各处置部门(共享系统资源)的网络互联互通。局域网如果不采用有效的边界防护措施,可能会遭受网络攻击与入侵,造成系统服务中断,其后果是极其严重的。以计算机病毒为例,一旦中毒造成服务中断,导致城市管理案件无法及时上报、处置、核查,特别是造成评价系统数据失去公正性,其严重程度不言而喻。
2 多层面接入设计
数字化城市管理信息系统应用跨越政务专网、外部有线网、无线网,用户类型众多,整个平台将不可避免面临各种安全威胁与隐患。各级指挥中心、监督中心、城管基层部门、专业处置部门以及社会用户都通过不同网络路径进行访问,针对不同层面接入需要设计不同解决方案满足不同需求。针对城管队员巡查、监督员、专业部门处置人员等移动人员的远程VPDN安全接入方案,解决网络安全接入和传输;针对专业处置部门、公众服务区等不同安全区域的边界防护解决方案,解决安全接入问题,通常涉及到漏洞扫描和入侵检测,数据包过滤和病毒防范;针对数据中心的数据保护解决方案,以保证可靠性、安全、可管理;针对城管系统内部上网用户的行为监管解决方案,通常涉及到包括用户身份统一认证,用户访问授权控制和行为审计。
3 VPDN技术
VPDN(Virtual Private Dial-Newtork)技术向终端提供以拨号方式接入运营商宽带互联网,利用运营商宽带互联网公共网络资源建立虚拟链路,适应了数字城管网格化管理的需求(人员分散、地点分散),同时满足了无线数据安全接入、保密传输要求,确保“城管通”用户以安全方式访问数字城管内部数据资源。
VPDN组网使用两类关键网元:LAC和LNS LAC:L2TP Access Concentrator,L2TP访问集中器,主要用于通过PSTN/Internet网络为用户提供接入服务。LNS:L2TP Network Server,L2TP网络服务器,用于处理L2TP协议的服务器端设备。基于宽带城域网、虚拟通道由运营商核心网络设备提供、对使用者透明、两次认证、动态分配私网地址与互联网隔离,LAC和LNS通信通道存在于专网内,并采用专用隧道加密技术通信,安全性很高。
4 安全传输技术
移动接入终端通常有Android、IOS、Symbian等不同操作系统,Web Service技术的出现,使得不同机器、不同操作系统之间的分布式数据传输互联变成现实,其大量应用于网络客户端与服务器的联系。但是WebService本身是不安全的,为保证服务器与客户端传输的安全性,必须要满足三个方面的需求,即:保密性、不可篡改、不可抵赖。WS-Security (Web服务安全) 是一种提供在Web服务上应用安全的方法的网络传输协议,其最初是由IBM, 微软, VeriSign和Forum Systems开发的,协议包含了关于如何在Web服务消息上保证完整性和机密性的规约。WS-Security 描述通过消息完整性、消息机密性和单独消息认证提供 保护质量对 SOAP消息传递的增强,这些机制可以用于提供多种安全性模型和加密技术。加密数据时,可以选择使用对称加密(DES)或不对称加密(RSA)。通常的做法是,首先对要发送的数据做单向加密,获取数据的特征码(如MD5摘要);对特征码用发送方的私钥(非对称)进行加密生成S1;然后对S1和数据进行对称加密生成S2;最后将S2和对称加密的密码使用接收方的公钥进行加密。信息传输完整性通过消息摘要实现,信息的保密性通过对称加密算法实现,再将对称密码加密后发送到接收方,信息的不可抵赖利用电子签名来实现。
5 安全边界防护体系
在网络边界上,最容易受到的攻击方式通常有下面几种:信息泄露、黑客攻击、病毒侵扰、木马入侵、网络攻击,,那么如何防护边界安全呢?首先在最容易入侵的关键入口处设立安全关卡,例如古代城墙下面的城门,将城内与城外进行物理隔离,对所有进出的人员进行安全监控;其次,为了安全起见,在城墙外面再开出一条护城河,在河上架起吊桥,让入侵者的行为暴露在光天化日之下,无处遁形。最后,对于闯过前两道关卡混进到城内的危险份子,采取在城内建立一套行之有效的监控体系。比如古代的联防制度,部署视频监控等。一旦发现入侵者异样行为,立即处置。常用的安全边界防护技术有以下几种:(1)防火墙技术。防火墙的作用就相当于网络的“城门”,它是网络的必经通道,所有的数据包都从此处经过,是第一道关口,所以其在网络的边界安全设计中充当排头兵。它的设计原理来自包过滤与应用技术,它有一个访问控制列表(用户自定义)ACL,控制网络的第三层和第四层,只有符合ACL规则的数据包才能够通过。防火墙的缺点也是显而易见的,即只在网络层工作,不能对应用层进行有效识别,对隐藏在应用程序中的病毒、木马完全没有办法。(2)多重安全网关技术。当一道防火墙不能够满足需要时,通常的做法就是多加上几道安全网关,按照不同功能进行细化,如用于应用层入侵的IPS、用于对付病毒的AV、用于对付DDOS攻击的iptables。多重安全网关的安全性比普通一道防火墙要好许多,可以对付常见的入侵与病毒。(3)网闸技术。当用户需要更高强度的安全性时,如果采用物理隔离卡,需要在内网和外网之间来回频繁切换,使用起来很不方便,而防火墙自身的安全又很难保证,此时网闸技术应运而生,它的设计思路类似于“不同时连接”。即同一时间不连接两个网络,由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,通过中间的缓冲区来转接业务数据,从而实现内外网络的数据互通。普通防火墙是作用在于保证网络层安全的边界安全,而网闸重点是保护内部网络的安全,各有侧重不同。
6 结语
随着数字城管安全防护技术的不断发展,在攻击者与防护者持续的博弈中,新的理念不断涌现,网络安全攻与守的局面一直会延续下去。
关键词:数字签名;加密技术;数字证书;电子文档;安全问题
Abstract:Today’sapprovalofnewdrugsintheinternationalcommunityneedstocarryouttherawdatatransmission.Thetraditionalwayofexaminationandapprovalredtapeandinefficiency,andtheuseoftheInternettotransmitelectronictextcankeepdatasafeandreliable,butalsogreatlysavemanpower,materialandfinancialresources,andsoon.Inthispaper,encryptionanddigitalsignaturealgorithmofthebasicprinciples,combinedwithhisownideas,givenmedicalapprovalintheelectronictransmissionofthetextofthesecuritysolution.
Keywords:digitalsignature;encryptiontechnology;digitalcertificate;electronicdocuments;securityissues
1引言
随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着INTERNET的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩U饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谡夥矫娴难芯坎皇呛芏唷?lt;/DIV>
本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。
2算法设计
2.1AES算法的介绍[1]
高级加密标准(AdvancedEncryptionStandard)美国国家技术标准委员会(NIST)在2000年10月选定了比利时的研究成果"Rijndael"作为AES的基础。"Rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。
AES内部有更简洁精确的数学算法,而加密数据只需一次通过。AES被设计成高速,坚固的安全性能,而且能够支持各种小型设备。
AES和DES的性能比较:
(1)DES算法的56位密钥长度太短;
(2)S盒中可能有不安全的因素;
(3)AES算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;
(4)AES很可能取代DES成为新的国际加密标准。
总之,AES比DES支持更长的密钥,比DES具有更强的安全性和更高的效率,比较一下,AES的128bit密钥比DES的56bit密钥强1021倍。随着信息安全技术的发展,已经发现DES很多不足之处,对DES的破解方法也日趋有效。AES会代替DES成为21世纪流行的对称加密算法。
2.2椭圆曲线算法简介[2]
2.2.1椭圆曲线定义及加密原理[2]
所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6(1)所确定的平面曲线。若F是一个域,ai∈F,i=1,2,…,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。
在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:
y2=x3+ax+b(modp)(2)
这里p是素数,a和b为两个小于p的非负整数,它们满足:
4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E。
椭圆曲线离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于p的正整数k。可以证明,已知k和P计算Q比较容易,而由Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。
2.2.2椭圆曲线算法与RSA算法的比较
椭圆曲线公钥系统是代替RSA的强有力的竞争者。椭圆曲线加密方法与RSA方法相比,有以下的优点:
(1)安全性能更高如160位ECC与1024位RSA、DSA有相同的安全强度。
(2)计算量小,处理速度快在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。
(3)存储空间占用小ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多。
(4)带宽要求低使得ECC具有广泛得应用前景。
ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。
2.3安全散列函数(SHA)介绍
安全散列算法SHA(SecureHashAlgorithm,SHA)[1]是美国国家标准和技术局的国家标准FIPSPUB180-1,一般称为SHA-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。
SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。
3数字签名
“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把Hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘
要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:
要签名。目前比较流行的消息摘要算法是MD4,MD5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――SHA算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系图:
图示:电子文本传输加密、签名过程
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。
(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。
(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。
(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。
(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。
(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.
2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999
8.陈彦学.信息安全理论与实务【M】。北京:中国铁道出版社,2000p167~178.
9.顾婷婷,《AES和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【馆藏号】Y4625892002。
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1)发送方A将发送原文用SHA函数编码,产生一段固定长度的数字摘要。
(2)发送方A用自己的私钥(keyA私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3)发送方A产生通信密钥(AES对称密钥),用它对带有数字签名的原文进行加密,传送到接收方B。这里使用对称加密算法AES的优势是它的加解密的速度快。
(4)发送方A用接收方B的公钥(keyB公)对自己的通信密钥进行加密后,传到接收方B。这一步利用了数字信封的作用,。
(5)接收方B收到加密后的通信密钥,用自己的私钥对其解密,得到发送方A的通信密钥。
(6)接收方B用发送方A的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7)接收方B用发送方A公钥对数字签名解密,得到摘要;同时将原文用SHA-1函数编码,产生另一个摘要。
(8)接收方B将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数SHA-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方B检测出来,从而满足了完整性的要求;再用发送方公钥算法(ECC)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法AES加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方B的公钥加密发送方A的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(AES)和公开密钥技术(ECC)的优点,使用两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方A的对称密钥是用接收方B的公钥加密并传给自己的,由于没有别人知道B的私钥,所以只有B能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方B用发送方A的公钥解密数字签名,同时就认证了该签名的文档是发送A传递过来的;由于没有别人拥有发送方A的私钥,只有发送方A能够生成可以用自己的公钥解密的签名,所以发送方A不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥AES算法的快速、低成本和非对称密钥ECC算法的有效性以及比较新的算列算法SHA完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1.李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷第7期2003年3月,P47~49.
2.康丽军。数字签名技术及应用,太原重型机械学院学报。第24卷第1期2003年3月P31~34.
3.胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷第1期2002年1月P58~61。
4.LeungKRPH,HuiL,CK.HandingSignaturePurposesinWorkflowSystems.JournalofSystems.JournalofSystemsandSoftware,2001,55(3),P245~259.
5.WrightMA,workSecurity,1998(2)P10~13.
6.BruceSchneier.应用密码学---协议、算法与C源程序(吴世终,祝世雄,张文政,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[M],北京:清华大学出版社,1999